Baixe o app para aproveitar ainda mais
Prévia do material em texto
alfaconcursos.com.br MUDE SUA VIDA! 1 SUMÁRIO EXERCÍCIOS ........................................................................................................................................................ 2 SISTEMAS OPERACIONAIS ............................................................................................................................. 2 SUÍTES DE ESCRITÓRIO – MICROSOFT OFFICE ............................................................................................... 6 INTERNET ..................................................................................................................................................... 16 SEGURANÇA DA INFORMAÇÃO ................................................................................................................... 23 GABARITO .................................................................................................................................................... 40 alfaconcursos.com.br MUDE SUA VIDA! 2 EXERCÍCIOS SISTEMAS OPERACIONAIS 1. Ano: 2017 Banca: INSTITUTO AOCP Órgão: Prefeitura de Pinhais Prova: INSTITUTO AOCP - 2017 – Prefeitura de Pinhais – Agente de Combate de Endemias/2017 Assunto: Windows XP - #554657 Qual das alternativas a seguir apresenta apenas programas pré-instalados no Windows XP Profissional (versão padrão em português do Brasil). a) Acrobat Reader, Google Chrome, Bloco de Notas, Calculadora. b) Microsoft Office, Acrobat Reader, Windows Media Player. c) Mozilla Firefox, Microsoft Office, Foxit Reader. d) Microsoft Office, Google Chrome, Spotify. e) Calculadora, WordPad, Paint, Bloco de Notas. Para resolvermos essa questão, precisamos tomar conhecimento de alguns conceitos analisando as alternativas: a) Acrobat Reader, Google Chrome, Bloco de Notas, Calculadora. – Os únicos programas pré-instalados na versão do Windows apresentada são o Bloco de Notas e a Calculadora. Acrobat Reader é um leitor de PDF disponibilizado pela Adobe e o Google Chrome é o navegador da Google. b) Microsoft Office, Acrobat Reader, Windows Media Player. – Microsoft Office apesar de pertencer a Microsoft como o Windows, é comercializado separadamente e o Acrobat Reader é disponibilizado pela Adobe. c) Mozilla Firefox, Microsoft Office, Foxit Reader. – Mozilla Firefox, Foxit Reader não pertencem nem a Microsoft, um é navegador da Mozilla e o outro um leitor de PDF da Foxit. d) Microsoft Office, Google Chrome, Spotify. – Spotify é um serviço de streaming de música, e o Google Chrome é o navegador da Google. e) Calculadora, WordPad, Paint, Bloco de Notas. – Todos esses são programas pré-instalados no Windows XP Gabarito: E 2. Ano: 2017 Banca: INSTITUTO AOCP Órgão: Prefeitura de Pinhais Prova: INSTITUTO AOCP - 2017 – Prefeitura de Pinhais – Agente Municipal de Obras e Posturas /2017 Assunto: Windows XP - #554876 O Windows XP possui um recurso de desfragmentação de disco. O objetivo de utilizar essa função é a) organizar melhor os espaços livres e os espaços ocupados no disco. b) limpar a memória RAM do computador. c) limpar todo o disco, deixando-o livre de vírus. d) limpar todo o disco, deixando-o pronto para um novo uso. e) organizar os aplicativos do usuário de forma a tornar o acesso mais rápido. alfaconcursos.com.br MUDE SUA VIDA! 3 Para resolvermos essa questão, é preciso prestar a atenção em um conceito: a desfragmentação organiza melhor os espaços dentro do disco rígido quando esse apresenta pequenos espaços entre os arquivos. Quando instalamos algum arquivo no disco rígido, o Sistema Operacional separa um local fixo que pode às vezes não ser preenchido, são esses espaços que a desfragmentação organiza. Tendo em vista essas definições, vamos analisar as alternativas: a) organizar melhor os espaços livres e os espaços ocupados no disco. – Exatamente como descrevemos acima. b) limpar a memória RAM do computador. – Para limpar uma memória volátil basta apenas desligar o sistema. c) limpar todo o disco, deixando-o livre de vírus. – Para livrar o disco de vírus precisa de um antivírus instalado operando nesse trabalho. d) limpar todo o disco, deixando-o pronto para um novo uso. – Essa é uma função da formatação de disco. e) organizar os aplicativos do usuário de forma a tornar o acesso mais rápido. – Não existe recurso que tenha essa finalidade. Gabarito: A 3. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba – UFPB Prova: Instituto AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Assistente em Tecnologia da Informação 2019 Assunto: Windows 7 - #865093 O Internet Explorer 11, versão em português do Brasil para Windows 7, foi projetado para fornecer uma experiência diferenciada para usuários com necessidades especiais. Assinale a alternativa que apresenta uma configuração presente na lista “Acessibilidade”, disponível em “Opções da Internet” na aba “Avançadas”. a) Habilitar estilos visuais em botões e controles de páginas da Web. b) Mostrar mensagens de erro HTTP amigáveis. c) Tocar sons do sistema. d) Habilitar filtro SmartScreen. e) Mostrar imagens. A questão relata qual o caminho para determinada ação. É preciso tomar cuidado com esse tipo de questão, pois ela pode sempre querer lhe persuadir a responder a alternativa errada. Nesse caso, o caminho para executar a função desejada é: Acessibilidade -> Avançadas -> Opções da Internet -> Tocar sons do sistema. Gabarito: C 4. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Agente/Necrópsia/2018 Assunto: Windows 7- #606976 Assinale a alternativa que apresenta as teclas que podem ser utilizadas como atalho no Microsoft Windows 7 (versão em português do Brasil) para minimizar todas as janelas. a) Tecla Logotipo do Windows + A b) CTRL + SHIFT + M c) CTRL + SHIFT A d) Tecla Logotipo do Windows + M e) Tecla Logotipo do Windows + J alfaconcursos.com.br MUDE SUA VIDA! 4 Essa questão é uma oportunidade para revisarmos alguns conceitos a respeito das teclas de atalho. Vamos analisar as alternativas. a) Tecla Logotipo do Windows + A – NÃO existe função para esse atalho. b) CTRL + SHIFT + M - NÃO existe função para esse atalho. c) CTRL + SHIFT A – Altera para todas as MAIÚSCULAS. d) Tecla Logotipo do Windows + M – Essa combinação descreve o enunciado da questão. e) Tecla Logotipo do Windows + J – NÃO existe função para esse comando. Gabarito: D 5. Ano: 2018 Banca: AOCP Órgão: FUNDAÇÃO PAPA JOÃO XXIII – FUNPAPA - PA Prova: INSTITUTO AOCP - 2018 – FUNDAÇÃO PAPA JOÃO XXIII – FUNPAPA - PA – Administrador/2018 Assunto: Windows 7- #672585 Em um Sistema Operacional Windows 7, instalação padrão em português, assinale a alternativa que NÃO apresenta um software já instalado por padrão com o sistema operacional. a) Calculadora. b) Microsoft Edge. c) Microsoft Paint. d) Word Pad. e) Bloco de Notas. Essa questão pede quais dos softwares apresentados não apresentam um software já instalado por padrão com o sistema operacional Windows 7. Então, analisaremos as alternativas para verificar se são padrão. a) Calculadora. – é um software instalado por padrão desde a primeira versão. Windows 1.0. b) Microsoft Edge. – Apesar de ser o Navegador mais atual da Microsoft, o Microsoft Edge não é um programa padrão do Windows 7, sua existência começou no Windows 10. c) Microsoft Paint. – Software instalado por padrão para edição de imagens no Windows 7. d) Word Pad. – Software instalado por padrão para edição de textos desde o Windows 95 e) Bloco de Notas. – O Notepad é um editor de texto simples que é incluído em todas as versões Microsoft Windows 1.0 Gabarito: B 6. Ano:2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Cariacica Prova: INSTITUTO AOCP - 2020 – Prefeitura de Cariacica – Fiscalização Tributária/2020 Assunto: Windows 10 - #1109571 Considerando o Windows 10, versão em português, em sua instalação padrão, no Explorador de Arquivos, a antiga funcionalidade conhecida como “MEU COMPUTADOR” recebeu a nova nomenclatura de a) Computador Gerencial. b) Status Geral c) Computador Local. d) Este Computador. alfaconcursos.com.br MUDE SUA VIDA! 5 A partir da versão Windows 10, o Meu Computador passou a ser chamado de Este Computador e ele não aparece mais na área de trabalho por padrão. Gabarito: D 7. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Fronteira do Sul (UFFS) Prova: Instituto AOCP - 2019 – Universidade Federal da Fronteira do Sul (UFFS) – Técnico Laboratório / 2019 Assunto: Windows 10 - #1046559 Utilizando o sistema operacional Windows 10 (instalação padrão em Português), com base nas ferramentas de reparar ou remover programas, assinale a alternativa correta. a) O arquivo executável do programa precisa ser removido manualmente após a desinstalação utilizando as ferramentas do Windows. b) Alguns aplicativos nativos do Windows não podem ser desinstalados. c) Essas ferramentas estão disponíveis a partir da sequência: selecione o botão Iniciar; selecione Correção de problemas; selecione Aplicativos. d) O Windows 10 não possui a ferramenta nativa para “remover programas”. e) A ferramenta de remover programas está disponível, porém reparar programas não é uma opção válida para o Windows. Para resolvermos essa questão, teremos que analisar cada alternativa: a) O arquivo executável do programa precisa ser removido manualmente após a desinstalação utilizando as ferramentas do Windows. - Quando usamos a ferramentas do Windows, eliminamos todos os diretórios relacionados ao software quando foi instalado, o que inclui o próprio arquivo executável do software. b) Alguns aplicativos nativos do Windows não podem ser desinstalados. – Alguns programas são protegidos para a manutenção do bom funcionamento do sistema, ainda sim se precisar alterar um programa nativo do Windows é só acessar no Painel de Controle -> Programas - > Programas e Recursos - > Reparar, Desinstalar / Alterar. c) Essas ferramentas estão disponíveis a partir da sequência: selecione o botão Iniciar; selecione Correção de problemas; selecione Aplicativos. – Não, o percurso para ser percorrido é Painel de Controle -> Programas - > Programas e Recursos - > Reparar, Desinstalar / Alterar. d) O Windows 10 não possui a ferramenta nativa para “remover programas”. – Na realidade existe, sim, é a ferramenta encontrada no percurso Painel de Controle -> Programas - > Programas e Recursos - > Reparar, Desinstalar / Alterar. e) A ferramenta de remover programas está disponível, porém reparar programas não é uma opção válida para o Windows. – Como dito anteriormente, é possível alterar / reparar programas nativos do Windows que apresentem mau funcionamento. Gabarito: B alfaconcursos.com.br MUDE SUA VIDA! 6 SUÍTES DE ESCRITÓRIO – MICROSOFT OFFICE 8. Ano: 2020 Banca: INSTITUTO AOCP Órgão: Prefeitura de Cariacica Prova: INSTITUTO AOCP - 2020 – Prefeitura de Cariacica – Fiscalização Tributária/2020 Assunto: Word 2010 - #1109573 Considerando o Microsoft Word 2010, versão em português, assinale a alternativa correta. (Obs.: para a resolução dessa questão, deve ser considerada a configuração padrão dos botões do mouse). a) A tecla F8 abre a funcionalidade Ortografia e Gramática. b) Ao realizar um clique triplo (três cliques consecutivos) com o botão esquerdo do mouse em qualquer lugar do texto, todo o parágrafo será selecionado. c) Ao realizar um clique duplo (dois cliques consecutivos) com o botão direito do mouse sobre uma palavra, será aberta a funcionalidade Sumário. d) A tecla F12 permite fechar o documento. Questões da Suíte de Aplicativos Microsoft Office que envolvam funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada ferramenta ou função, são muito comuns em concursos públicos e por isso exigem um conhecimento específico das alternativas. Vamos analisar cada uma delas: a) A tecla F8 abre a funcionalidade Ortografia e Gramática. - Quando se deseja editar elementos gráficos, a tecla F8 ativa o modo de extensão. A tecla F7 exerce a funcionalidade de Ortografia e Gramática. b) Ao realizar um clique triplo (três cliques consecutivos) com o botão esquerdo do mouse em qualquer lugar do texto, todo o parágrafo será selecionado. – Essa é realmente a funcionalidade que se descreve. c) Ao realizar um clique duplo (dois cliques consecutivos) com o botão direito do mouse sobre uma palavra, será aberta a funcionalidade Sumário. – Na realidade, aconteceria exatamente a mesma coisa se fosse apenas um clique: exibição de um menu, não a ativação do Sumário. d) A tecla F12 permite fechar o documento. – Comando: Salvar Como. Gabarito: B 9. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Agente/Necrópsia/2018 Assunto: Word 2010 - #606928 Considere um documento de texto sendo escrito no Microsoft Word 2010 (versão padrão em português do Brasil). Em dado momento, o cursor do mouse está posicionado em uma palavra específica de um parágrafo. Assinale a alternativa que apresenta a sequência correta de teclas de atalho para realizar os seguintes passos, consecutivamente: 1. Justificar parágrafo. 2. Deixar palavra sublinhada. 3. Salvar documento. 4. Imprimir Documento. alfaconcursos.com.br MUDE SUA VIDA! 7 a) CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER. b) CTRL + J, CTRL + U, CTRL + S, CTRL + P, e, por fim, a tecla ENTER. c) CTRL + P, CTRL + U, CTRL + S, CTRL + I, e, por fim, a tecla ENTER. d) CTRL + P, CTRL + S, CTRL + B, CTRL + I, e, por fim, a tecla ENTER. e) CTRL + J, CTRL + U, CTRL + B, CTRL + P, e, por fim, a tecla ENTER. Questões da Suíte de Aplicativos Microsoft Office que envolvam funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada ferramenta ou função, são muito comuns em concursos públicos e por isso exigem um conhecimento específico das alternativas. Vamos analisar primeiro o que cada atalho corresponde à funcionalidade: 1. Justificar parágrafo. – CTRL + J 2. Deixar palavra sublinhada. - CTRL + S 3. Salvar documento. - CTRL + B 4. Imprimir Documento. - CTRL + P CTRL + J, CTRL + S, CTRL + B, CTRL + P, e, por fim, a tecla ENTER. – Sequência Correta. CTRL+U é o comando para substituir texto. CTRL+I é o comando para deixar o texto em Itálico. DICA: Se você conhece ao menos um atalho das funcionalidades descritas comece por ele e depois vá por eliminação. Gabarito: A 10. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Tocantins Prova: AOCP - 2018 – Polícia Militar do Tocantins – Soldado 2018 Assunto: Word 2013 - #609474 Considerando o Microsoft Word 2013, versão em português, instalado no Sistema Operacional Windows 10, para grifar um determinado trecho do texto, o usuário: selecionou o respectivo trecho, acessou a “Guia” Página inicial e, então, clicou no botão Sublinhado. Caso o usuário deseje aplicar a mesma “formatação”, em outro trecho do documento, ele pode selecionar o trecho desejado e pressionar a tecla que permite repetir a última ação. Essa tecla é: a) F4 b) F6 c) F8 d) F10 e) F12 Questões da Suíte de Aplicativos Microsoft Office que envolvam funcionalidades de atalhos por teclas, ou roteiros para encontrar determinada ferramenta ou função, são muito comuns em concursos públicos e por isso exigemum conhecimento específico das alternativas. Vamos analisar cada uma delas: a) F4 – Repete a última ação realizada pelo usuário. b) F6 – Permite o usuário navegar para o próximo painel / quadro. c) F8 – Estender uma seleção de caracteres, palavras, períodos ou textos. d) F10 – Apresenta dicas de atalhos no painel de comando. e) F12 – Comando: Salvar Como. DICA: O enunciado da questão irá trazer literalidade do conceito do comando, não dando margem para interpretação diversa. Por exemplo, no trecho: “pressionar a tecla que permite repetir a última ação, é literalmente o conceito da tecla F4, por isso preste atenção sempre no VERBO do conceito. Gabarito: A alfaconcursos.com.br MUDE SUA VIDA! 8 11. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba – UFPB Prova: Instituto AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Administrador 2019 Assunto: Word 2016 - #864181 O Microsoft Office Word 2016 possui a possibilidade de tornar textos ou elementos gráficos em um elemento clicável, o qual, ao ser clicado, permite acesso a informações em outra parte do mesmo documento ou fora dele. Assinale a alternativa que descreve o nome desse recurso. a) Paginação b) Hiperlink c) Citação d) Legenda e) Indicador Questões da Suíte de Aplicativos Microsoft Office que envolvam funcionalidades de atalhos, por teclas ou roteiros para encontrar determinada ferramenta ou função, são muito comuns em concursos públicos e por isso exigem um conhecimento específico das alternativas. Vamos analisar cada uma delas: a) Paginação – A Paginação permite que você configure para controlar onde a quebra de página automática é inserida. b) Hiperlink – Quando adicionado ao documento, os hiperlinks fornecem ao leitor acesso instantâneo a informações em outras partes do documento, sejam elas textos ou elementos gráficos. c) Citação – Recurso utilizado em produção de textos formais que exigem citações bibliográficas. d) Legenda – O recurso Legenda faz o trabalho pesado, ele adiciona “rótulos” numerados as suas imagens, para evitar a repetição braçal em figuras sequenciadas. e) Indicador – Responsável por marcar o local que você desejar ter acesso rápido, como em um livro que você usa marcadores para achar a página de um tópico importante. Gabarito: B 12. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Agente/Necrópsia/2018 Assunto: Excel 2010 - #606927 Referência absoluta é um importante recurso do Microsoft Excel. Considerando a versão 2010 e sua instalação padrão em Português do Brasil, qual das seguintes fórmulas apresenta uma utilização correta de referência absoluta no Microsoft Excel? a) =($A1$+A2)/A3 b) =ABSOLUTA(A2) c) =$(A1+A2)/A3$ d) =ABS(A2) e) =($A$1+A2)/$A$3 alfaconcursos.com.br MUDE SUA VIDA! 9 As referências de células por padrão são sempre relativas. Quando relativa, a referência irá selecionar a célula em função de sua posição. Por vezes, deseja-se fixar um valor em determinada célula, a fim de não alterar seu valor. É nesse momento que se utiliza a Referência Absoluta. Para fixar esse valor, deve-se usar o símbolo $. Logo de início, já identificamos entre as alternativas que existem duas que não possuem esse símbolo, dessa forma já podemos eliminá-las. Vamos analisar as demais: a) =($A1$+A2)/A3 – essa fórmula resulta em erro. c) =$(A1+A2)/A3$ - essa fórmula resulta em erro. e) =($A$1+A2)/$A$3 – Essa é a maneira correta de se utilizar o $ da referência absoluta. Antes da linha e coluna “$A$1” DICA: Em questões de Excel, sempre coloque em prática com o programa aberto, é uma ótima forma de aprendizado repetir os comandos. Gabarito: E 13. Gabarito: E Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Agente/Necrópsia/2018 Assunto: Excel 2010 - #606927 Na guia “Página Inicial” do Microsoft Excel 2010 (versão padrão em português do Brasil) existem ícones que podem ser utilizados para funções específicas. Assinale a alternativa que apresenta a função de cada ícone a seguir. a) O ícone 1 mostra opções de formatação condicional de células; o ícone 2 permite diminuir a precisão de um número em uma célula numérica; o ícone 3 permite aumentar a precisão de um número em uma célula numérica. b) O ícone 1 mostra opções de formatação condicional de células; o ícone 2 permite aumentar a precisão de um número em uma célula numérica; o ícone 3 permite diminuir a precisão de um número em uma célula numérica. c) O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite diminuir a precisão de um número em uma célula numérica; o ícone 3 permite aumentar a precisão de um número em uma célula numérica. d) O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite aumentar a precisão de um número em uma célula numérica; o ícone 3 permite diminuir a precisão de um número em uma célula numérica. e) O ícone 1 mostra opções de arredondamento condicional de células; o ícone 2 permite alterar o separador decimal da planilha para ponto; o ícone 3 permite alterar o separador decimal da planilha para vírgula. alfaconcursos.com.br MUDE SUA VIDA! 10 Vamos analisar o conceito de cada Ícone: Ícone 1 – Formatação Condicional: Identificar facilmente tendências e padrões nos seus dados usando barras, cores e ícones para realçar visualmente os valores importantes. Ícone 2 – Aumentar Casas Decimais: Mostrar mais casas decimais para obter um valor mais exato. Ícone 3 – Diminuir Casas Decimais: Mostrar menos casas decimais. A alternativa que melhor descreve é: O ícone 1 mostra opções de formatação condicional de células; o ícone 2 permite aumentar a precisão de um número em uma célula numérica; o ícone 3 permite diminuir a precisão de um número em uma célula numérica. Gabarito: B 14. Gabarito: E Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Técnico Forense/2018 Assunto: Excel 2013 - #607304 Considerando o aplicativo de escritório Microsoft Excel 2013 (Instalação padrão em português), assinale a alternativa que descreve corretamente a função: FRAÇÃOANO a) Calcula a fração de ano que representa o número de dias inteiros entre duas datas. b) Calcula, para o período de um ano, a fração do valor informado. c) Calcula, para o período de um ano, a diferença entre duas frações. d) Retorna a fração de tempo consumida entre o início do ano e uma determinada data. e) Retorna a fração de tempo faltante entre uma determinada data e o fim do ano. Sobre a função FRAÇÃOANO: Calcula a fração de ano que representa o número de dias inteiros entre duas datas. • data_inicial • data_final Essa função é utilizada para identificar a proporção dos benefícios ou obrigações de um ano inteiro a serem designados para um determinado termo. (fonte: Ajuda do Excel) A alternativa é a literalidade da definição: Calcula a fração de ano que representa o número de dias inteiros entre duas datas. Gabarito: A alfaconcursos.com.br MUDE SUA VIDA! 11 15. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Tocantins Prova: AOCP - 2018 – Polícia Militar do Tocantins – Soldado 2018 Assunto: Word 2013 - #609475 Considerando o Microsoft Excel 2013, versão em português, observe os dados contidos na imagem daplanilha a seguir e assinale a alternativa que apresenta a fórmula capaz de produzir o resultado numérico que consta na célula C7. a) =SUBTOTAL(9;C5:C6;C2)-C3+C4 b) =C2-SUB(C3+C4)+SUM(C5+C6) c) =(C2+C5+C6)-INTERVAL(C3:C4) d) =SOMA(C2+C5+C6)+MENOS(C3+C4) e) =C2+SOMA(C5:C6)-SOMA(C3:C4) Para essa questão é importante conhecer uma das mais básicas funções do Excel: função SOMA. Essa função exerce a mesma operação matemática que a batizou, somar os termos nos intervalos de células selecionadas. Sintaxe da função SOMA: = 𝑆𝑂𝑀𝐴(𝑛ú𝑚1; 𝑛ú𝑚2;… ) Na questão em pauta, ela pede qual é a função escrita na célula para apresentar o valor TOTAL das quantidades apresentadas. Repare que essa questão qualifica os valores apresentados entre débito e crédito. Para essa questão, a banca qualificou em débito a saída de valores e crédito a entrada de valores. Dessa forma, as células C3 e C4 estão retirando valor do TOTAL e as células C2, C5 e C6 estão somando. Tendo em vista isso, vamos por eliminação pelos comandos que não apresentam o resultado desejado: • SUBTOTAL: retorna um subtotal em uma lista ou em um banco de dados. – Sintaxe: SUBTOTAL(núm_função,ref1,[ref1],...]), onde núm_função é um número entre 1-11 que específica a função a ser usada para o subtotal. • SUM: não existe tal comando no Excel 2013 em português • SUB: não existe tal comando no Excel 2013 em português • INTERVAL: não existe tal comando no Excel 2013 em português • MENOS: não existe tal comando no Excel 2013 em português Eliminando as alternativas b), c) e d), resta: a) =SUBTOTAL(9;C5:C6;C2)-C3+C4 Aplicando o comando, vamos ter SUBTOTAL das células, e usando o número 9 como sendo o correspondente à soma, temos a soma dos termos: alfaconcursos.com.br MUDE SUA VIDA! 12 = 𝑆𝑈𝐵𝑇𝑂𝑇𝐴𝐿(9; 𝐶5: 𝐶6; 𝐶2) = 1600 + 450 + 3500 = 5500 = 5500 − 𝐶3 + 𝐶4 = 5500 − 380 + 150 = 5320 b) =C2+SOMA(C5:C6)-SOMA(C3:C4) Aplicando o comando, vamos ter SOMA das células, temos a soma dos termos: = C2 + SOMA(C5: C6)) − SOMA(C3: C4) = 3500 + 2050 − 530 = 5020 CUIDADO: Nas questões de Excel, é comum a banca utilizar nas funções uma confusão entre ; e “:”, que representam coisas distintas. O ponto e vírgula representa a enumeração, ele irá colher a informação de cada célula e o sinal de dois pontos irá da célula selecionada até a última célula apresentada em sequência por linha ou coluna. Gabarito: E 16. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba - UFPB Prova: AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Administrador de Edifícios Assunto: Excel 2016 - #863496 No seguinte exemplo, foi criada uma planilha utilizando o Microsoft Office Excel 2016 com idioma português do Brasil para controle de comissão de funcionários. Ao inserir a fórmula 𝑓𝑥 = 𝑆𝑂𝑀𝐴𝑆𝐸(𝐶2: 𝐶8;> 100; 𝐶2: 𝐶8) na célula C10, qual será o resultado retornado? a) 712 b) 811 c) 95 d) 607 e) 512 alfaconcursos.com.br MUDE SUA VIDA! 13 Para resolver essa questão, é preciso conhecer alguns conceitos importantes, como a função SOMASE. Como o próprio nome sugere, a função SOMASE soma os termos dentro de um intervalo determinado pelo usuário. Sintaxe: SOMASE(intervalo;critérios;intervalo_soma). Pelo exemplo apresentado, temos o seguinte: • Intervalo: C2:C8 – é o intervalo que se deseja somar pelos critérios. • Critério: >100 – Valores maiores que 100. • Intervalo_soma: C2:C8 – células adicionadas caso o usuário queira adicionar células diferentes das especificadas no argumento de intervalo. Dessa forma, irá ser calculado da seguinte forma: 𝑓𝑥 = 𝑆𝑂𝑀𝐴𝑆𝐸(𝐶2: 𝐶8;> 100; 𝐶2: 𝐶8) = 101 + 200 + 110 + 101 = 512 Gabarito: E 17. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba - UFPB Prova: AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Administrador de Edifícios Assunto: Excel 2016 - #863499 Em uma situação hipotética, um Auxiliar de Serviços Gerais utiliza o Excel 2016 para realizar o controle de estoque de produtos. Na coluna C, da imagem apresentada a seguir, existem fórmulas que calculam automaticamente a situação de cada produto cuja regra de negócios é a seguinte: “Os produtos que tiverem a quantidade de estoque menor ou igual a 5 devem emitir uma mensagem de ‘Estoque Acabando’, as demais situações possíveis devem emitir a mensagem ‘Estoque OK’”. A situação do produto “Guaraná” (célula C2) está em branco. Das seguintes alternativas, qual pode ser utilizada para obter o resultado correto conforme a regra de negócios apresentada? a) 𝑓𝑥 = 𝑆𝐸(𝐵2 < 5; Estoque Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒 𝑂𝐾) b) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≤ 5; Estoque Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒 𝑂𝐾) c) 𝑓𝑥 = 𝑆𝐸(𝐵2 > 5; Estoque Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒 𝑂𝐾) d) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≥ 5; Estoque Acabando";𝐸𝑠𝑡𝑜𝑞𝑢𝑒 𝑂𝐾) e) 𝑓𝑥 = 𝑆𝐸(𝐵2 ≤ 5; "𝐸𝑠𝑡𝑜𝑞𝑢𝑒 𝑂𝐾; Estoque Acabando") alfaconcursos.com.br MUDE SUA VIDA! 14 Para resolver essa questão é preciso conhecer alguns conceitos importantes, como a função SE. A função SE soma retorna uma condição específica para avaliar como verdadeiro e se outro valor se classificado como falso. Sintaxe: SE(teste_lógico;[valor_se_verdadeiro],[valor_se_falso]). Pelo exemplo apresentado temos o seguinte: • Teste_lógico: ser menor ou igual a 5, ou seja, 𝐵2 ≤ 5 • Valor_se_veradeiro: “Estoque Acabando” – valor apresentado se validado o teste_lógico. • Valor_se_veradeiro: “Estoque OK” – valor apresentado se invalidado o teste_lógico. Apresentada as condições, a alternativa possível para retomar ao que se deseja é: fx=SE(B2≤5;"Estoque Acabando\";" Estoque OK") Gabarito: B 18. Ano: 2018 Banca: Instituto AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: Instituto AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Agente/ 2018 Assunto: PowerPoint 2010 - #606961 Na guia “Apresentação de Slides” do Microsoft PowerPoint 2010 (versão padrão em português do Brasil), existem ícones que podem ser utilizados para funções específicas. Assinale a alternativa que apresenta a função de cada ícone a seguir. a) O ícone 1 inicia a apresentação de slides a partir do slide atual; o ícone 2 permite configurar a apresentação de slides; o ícone 3 permite gravar a apresentação de slides. b) O ícone 1 inicia a apresentação de slides a partir do slide atual; o ícone 2 permite ocultar o slide atual; o ícone 3 permite cronometrar a apresentação de slides. c) O ícone 1 inicia a apresentação de slides a partir do slide atual; o ícone 2 permite configurar a apresentação de slides; o ícone 3 permite cronometrar a apresentação de slides. d) O ícone 1 inicia a Apresentação de slides a partir do primeiro slide; o ícone 2 permite configurar a apresentação de slides; o ícone 3 permite gravar a apresentação de slides. e) O ícone 1 inicia a apresentação de slides a partir do primeiro slide; o ícone 2 permite ocultar a apresentação de slides; o ícone 3 permite gravar a apresentação de slides. alfaconcursos.com.br MUDE SUA VIDA! 15 Vamos analisar o conceito de cada Ícone: Ícone 1 – Iniciar do Começo (F5): Iniciar a apresentação a partir do primeiro slide; Ícone 2 – Configurar Apresentação: Configure opções avançadas para a apresentação de slides, como o modo de quiosque. Ícone 3 – Iniciar Gravação do Começo: Grave narrações de áudio, gestos de apontador laser e tempos de slides e animações para reproduzir durante sua apresentação de slides. A alternativa que melhor descreve é: O ícone 1 inicia a Apresentação de slides a partir do primeiro slide; o ícone 2 permiteconfigurar a apresentação de slides; o ícone 3 permite gravar a apresentação de slides. Gabarito: D 19. Ano: 2018 Banca: Instituto AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: Instituto AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Perito/Ciências Biológicas/ 2018 Assunto: PowerPoint 2013 - #607524 Um arquivo com a extensão .pptx pode ser editado por qual aplicativo? a) Microsoft PowerPoint 2013. b) Microsoft PowerPoint 2003. c) LibreOffice Writer. d) Microsoft Edge. e) LibreOffice Draw. Essa é uma questão relativamente simples. A única coisa que se pergunta é com relação à extensão utilizada pelos aplicativos da suíte de aplicativos Microsoft Office. Então, vamos aproveitar para fazer uma revisão em cima das alternativas para relembrar cada extensão para não ser pego de surpresa se aparecer em prova novamente: a) Microsoft PowerPoint 2013. - .pptx é exatamente a extensão utilizada para o Power Point desde 2007. b) Microsoft PowerPoint 2003. - .ppt essa é uma extensão utilizada em uma versão anterior a de 2007 c) LibreOffice Writer. – .odt as extensões para a suíte de aplicativos LibreOffice são diferentes das aplicadas no Microsoft Office, porém não impede que o LibreOffice leia documentos com extensão padrão do Microsoft Office, o inverso, porém não acontece. d) Microsoft Edge. – Navegador nativo do Windows 10, não cria documentos por isso não possui extensão padrão. e) LibreOffice Draw. - .odg é a extensão padrão do LibreOffice Draw. do LibreOffice Draw é um editor de desenhos. Gabarito: A alfaconcursos.com.br MUDE SUA VIDA! 16 20. Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul - SC Prova: Instituto AOCP - 2019 – Prefeitura de São Bento do Sul – SC –Técnico 2019 Assunto: PowerPoint 2016 - #1097999 No programa Microsoft PowerPoint, denomina-se apresentação o arquivo que armazena textos e imagens na forma de elementos de informação para apresentações. Apresentação é um ou mais slides armazenados em um mesmo arquivo. Assim, é correto afirmar que uma apresentação criada no programa Microsoft PowerPoint. a) deve ter obrigatoriamente um mínimo de 10 slides. b) deve ter obrigatoriamente um máximo de 1027 slides em um mesmo arquivo. c) não pode conter imagem com resolução diferente de 720 X 512 (ppi). d) não tem virtualmente um limite de tamanho para arquivos de apresentação. Essa é uma questão relativamente simples. Pergunta conceitos relacionados ao Power Point 2016, então vamos analisar as alternativas uma a uma para não gerar dúvidas se isso vier em prova novamente: a) deve ter obrigatoriamente um mínimo de 10 slides. – Não existe um limite mínimo de slides. b) deve ter obrigatoriamente um máximo de 1027 slides em um mesmo arquivo. – Não existe limite máximo de slides c) não pode conter imagem com resolução diferente de 720 X 512 (ppi). – Essa extensão refere-se ao número de pixels e não existe essa limitação para a apresentação de imagens nos slides. d) não tem virtualmente um limite de tamanho para arquivos de apresentação. – Exatamente, não existe um limite de tamanho para arquivos de apresentação. Gabarito: D INTERNET 21. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Fronteira do Sul (UFFS) Prova: Instituto AOCP - 2019 – Universidade Federal da Fronteira do Sul (UFFS) – Administrador / 2019 Assunto: Conceitos de Internet - #1097999 A INTRANET é uma rede com acesso restrito, por exemplo, aos funcionários de uma instituição e que utiliza recursos dentro dos limites da rede. Sobre INTRANET, assinale a alternativa correta. a) Intranets funcionam de forma similar à Internet, porém de forma privada. b) Todos os recursos da Intranet podem ser acessados, por padrão, externamente, através de senhas de acesso pré-configuradas. c) Cada máquina em uma intranet deve ter um IP universal. d) Uma impressora de rede para ser acessada pelas máquinas de uma intranet deve possuir um IP universal. e) 192.169.0.1 e 192.169.0.2 são IPs válidos dentro de uma mesma intranet. alfaconcursos.com.br MUDE SUA VIDA! 17 Como conceito, a INTRANET é uma rede privada, criada dentro de um ambiente geralmente coorporativo, ou seja, é um ambiente restrito de acesso aos seus membros. Um ponto muito importante sobre a INTRANET é que ela utiliza os mesmos padrões protocolos que a INTERNET. • HTTP • TCP • IP • SMTP Dentre outros protocolos. Tendo isso como base, vamos analisar as alternativas apresentadas de maneira individual: a) Intranets funcionam de forma similar à Internet, porém de forma privada. – É exatamente isso, de maneira similar à Internet, só que de maneira privada, com o acesso restrito. b) Todos os recursos da Intranet podem ser acessados, por padrão, externamente, por meio de senhas de acesso pré-configuradas. – Por padrão, o acesso à INTRANET é exclusivo de seus usuários internos, por meio de usuário e senha. É possível estabelecer o acesso remoto, porém esse acesso é limitado, e não por padrão. c) Cada máquina em uma intranet deve ter um IP universal. – Não, na realidade ocorre o oposto disso. Cada máquina possui um IP interno próprio, fixo e utilizado apenas naquela rede. d) Uma impressora de rede para ser acessada pelas máquinas de uma intranet deve possuir um IP universal. - Cada equipamento ligado à INTRANET irá funcionar com um IP próprio gerado para aquela rede. e) 192.169.0.1 e 192.169.0.2 são IPs válidos dentro de uma mesma intranet. – Algumas faixas de endereço IP são reservadas às redes internas (Faixa de endereço IP Privada). São elas: • 10.0.0.0 – até – 10.255.255.255 • 172.16.0.0 – até – 172.31.255.255 • 192.168.0.0 – até – 192.168.255.255 Isso ocorre para não haver conflitos entre a rede interna, INTRANET e a rede externa INTERNET. Como se pode observar, os endereços de IP 192.169.0.1 e 192.169.0.2 não podem ser utilizados, pois não estão contidos nesses intervalos. Gabarito: A alfaconcursos.com.br MUDE SUA VIDA! 18 22. Ano: 2018 Banca: Instituto AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: Instituto AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) –Necrópsia/ 2018 Assunto: Conceitos de Internet - #606890 Em relação à transferência de arquivos pela internet, assinale a alternativa correta. a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de transferência que está sendo executada é conhecida como Download. b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à internet. c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo significado. d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet. e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber os dados de um website qualquer. Essa questão contém uma afirmativa em cada alternativa, então vamos analisar uma a uma: a) Quando uma pessoa envia um arquivo de seu computador para um site na internet, a operação de transferência que está sendo executada é conhecida como Download. – O termo correto para esse conceito é Upload. O termo Download refere-se à ação de transferência de um servidor de internet para o equipamento do usuário. b) FTP é um protocolo que pode ser utilizado para transferir arquivos entre computadores conectados à internet. – FTP (File Transfer Protocol) que em português quer dizer: Protocolo de Transferência de Arquivo. E o conceito apresentado é exatamente o que se refere. c) Podemos considerar os termos Upload e Download como análogos, ou seja, possuem o mesmo significado.– Não possuem o mesmo significado. • Download – Transferência de dados de um servidor de internet para o equipamento. • Upload – Transferência de dados de um equipamento para um servidor de internet. d) O protocolo FTP é utilizado exclusivamente para se realizar o acesso a websites na internet. – O conceito descrito é do protocolo HPPT (Hypertext Transfer Protocol) que é um protocolo de transferência de páginas da Internet. e) O termo Upload se refere à velocidade na qual um computador conectado à internet consegue receber os dados de um website qualquer. - Upload – Transferência de dados de um equipamento para um servidor de internet. Gabarito: B alfaconcursos.com.br MUDE SUA VIDA! 19 23. Ano: 2018 Banca: Instituto AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: Instituto AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) –Necrópsia/ 2018 Assunto: Internet Explorer - #606977 No Microsoft Internet Explorer 11 (versão em português do Brasil), qual é a função do atalho de teclado CTRL + SHIFT + DEL? a) Fechar todas as abas, menos a que está em atividade no momento. b) Fechar todas as abas, inclusive a que está em atividade no momento. c) Excluir histórico de navegação. d) Restaurar configurações-padrão do navegador. e) Excluir todos os favoritos. Vamos analisar ponto a ponto das alternativas: a) Fechar todas as abas, menos a que está em atividade no momento. – Não existe um comando específico para isso, porém pode-se considerar fechar a guia atual e, para isso, basta usar o atalho CTRL+W b) Fechar todas as abas, inclusive a que está em atividade no momento. - Não existe um comando específico para isso, porém pode-se considerar fechar as guias em segundo plano e para isso basta usar o atalho CTRL+F4 c) Excluir histórico de navegação. – É exatamente a ação executada quando usado o atalho do comando. d) Restaurar configurações-padrão do navegador. – Não existe um comando para essa ação. e) Excluir todos os favoritos. – Não existe um comando para essa ação. Gabarito: C 24. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Tocantins Prova: AOCP - 2018 – Polícia Militar do Tocantins – Soldado 2018 Assunto: Microsoft Edge - #609477 No navegador Microsoft Edge, versão 40, em sua instalação padrão, instalado no Sistema Operacional Windows 10, as teclas de atalho são utilizadas para facilitar a navegação, proporcionando ao usuário uma melhor experiência em relação ao acesso à internet. Considerando o exposto para DUPLICAR uma guia, é possível utilizar qual combinação? (Obs.: O caractere “+” foi utilizado apenas para a interpretação) a) Ctrl + Alt + G b) Ctrl + Alt + D c) Ctrl + G d) Ctrl + K e) Ctrl + D Vamos analisar cada comando de maneira que possamos relembrar: a) Ctrl + Alt + G - Não existe uma função para esse comando b) Ctrl + Alt + D - Não existe uma função para esse comando c) Ctrl + G – Abrir lista de leitura d) Ctrl + K – Duplicar aba atual. e) Ctrl + D – Adicionar site atual na lista de favoritos Gabarito: D alfaconcursos.com.br MUDE SUA VIDA! 20 25. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba - UFPB Prova: AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Administrador / 2019 Assunto: Questões Mescladas de Navegadores - #864212 O Browser é um programa desenvolvido para permitir a navegação pela web e capaz de processar diversas linguagens. Assinale a alternativa que apresenta somente exemplos de Browsers. a) Firefox, Filezilla, Safari, Edge. b) Tor, Chrome, Thunderbird, Safari. c) Filezilla, Thunderbird, Internet Explorer, Chrome. d) Edge, Filezilla, Thunderbird, Chrome. e) Chrome, Safari, Tor, Edge. Para resolver essa questão é preciso conhecer os principais navegadores (Browser) existentes. Podemos citar dentre eles: • Microsoft Internet Explorer – Apesar de substituído pelo Edge ainda continua disponível para download. • Microsoft Edge – Navegador sucesso do Microsoft Internet Explorer • Mozilla Firefox – distribuído gratuitamente no mercado para os principais sistemas operacionais. • Google Chrome – outro navegador distribuído gratuitamente para os principais sistemas operacionais. • Safari – navegador padrão para o sistema operacional MAC OS X. • Tor – distribuído gratuitamente no mercado para os principais sistemas operacionais. Consiste em uma versão do Mozilla Firefox voltada à segurança da identidade dos usuários. A alternativa que melhor se encaixa é a Chrome, Safari, Tor, Edge. Gabarito: E 26. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Tocantins Prova: AOCP - 2018 – Polícia Militar do Tocantins – Cadete 2018 Assunto: Outlook 2013 - #612973 Considerando o Microsoft Outlook 2013, versão em português, em sua instalação padrão, ao selecionar as mensagens que constam na Caixa de Entrada e, em seguida, pressionar a tecla de atalho Ctrl + Q (O caractere “+” foi utilizado apenas para a interpretação). a) as mensagens serão excluídas permanentemente. b) as mensagens serão movidas para a pasta SPAM. c) as mensagens serão submetidas à verificação de vírus. d) as mensagens serão movidas para a lixeira. e) as mensagens serão marcadas como lidas. alfaconcursos.com.br MUDE SUA VIDA! 21 Vamos analisar ponto a ponto das alternativas: a) as mensagens serão excluídas permanentemente. – Não há comando para isso, porém para excluir uma mensagem basta apertar o botão Delete. b) as mensagens serão movidas para a pasta SPAM. – Não há comando para isso, porém para mover um item dentro do Outlook 2013 basta apertar a combinação de teclas CTRL+SHIFT+V. c) as mensagens serão submetidas à verificação de vírus. – Não há comando específico para isso. d) as mensagens serão movidas para a lixeira. - Não há comando para isso, porém para excluir uma mensagem basta apertar o botão Delete. e) as mensagens serão marcadas como lidas – Exatamente o comando apresentado CTRL+Q. Gabarito: E 27. Ano: 2018 Banca: Instituto AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: Instituto AOCP - 2018 – Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) –Necrópsia/ 2018 Assunto: Internet Explorer - #606891 Em relação aos clientes de e-mail utilizados nos sistemas operacionais Microsoft Windows XP Profissional e Microsoft Windows 7 (instalações padrão em português do Brasil), assinale a alternativa INCORRETA. a) Apesar de possuir a nomenclatura “clientes”, referem-se a softwares que podem ser utilizados para acessar servidores de e-mail. b) O Internet Explorer não é um cliente de e-mail do Windows. c) O Microsoft Outlook, também conhecido como Outlook Express, é um cliente de e-mail que faz parte do pacote de programas do Microsoft Office. d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook Express. e) No Windows 7 Profissional, o cliente de e-mail pré-instalado não é o Outlook Express. Essa questão contém uma afirmativa em cada alternativa, então vamos analisar uma a uma: a) Apesar de possuir a nomenclatura “clientes”, referem-se a softwares que podem ser utilizados para acessar servidores de e-mail. - Correto, é uma nomenclatura utilizada para o programa que transfere mensagens de um servidor para o equipamento do usuário, e o caminho inverso também é realizado, chamado “Cliente de e-mail”. b) O Internet Explorer não é um cliente de e-mail do Windows. – Correto, realmente, o Internet Explorer é um navegador de internet. c) O Microsoft Outlook, também conhecido como Outlook Express, é um cliente de e-mail que faz parte do pacote de programas do Microsoft Office. – Incorreto, apesar dos dois possuírem a mesma função, o MS Outlook faz parte da suíte de aplicativos Microsoft Office,o Outlook Express fazia parte do Windows XP. d) No Windows XP, o cliente de e-mail pré-instalado é o Outlook Express. – Como dito anteriormente, o Outlook Express fazia parte do Windows XP. e) No Windows 7 Profissional, o cliente de e-mail pré-instalado não é o Outlook Express. – Pode-se dizer que o cliente de e-mail utilizado para o Windows 7 Professional era o do pacote Live Essencials, instalado sem custo e que incluía o cliente de e-mail Windows Live Mail. Gabarito: C alfaconcursos.com.br MUDE SUA VIDA! 22 28. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Fronteira do Sul (UFFS) Prova: Instituto AOCP - 2019 – Universidade Federal da Fronteira do Sul (UFFS) – Técnico de Laboratório / 2019 Assunto: Correio Eletrônico - #1046556 Um software cliente de e-mail foi instalado e configurado para utilizar POP3. Com base nessa situação, assinale a alternativa correta. a) Esse software não poderá enviar e-mails. b) O conteúdo dos e-mails não é recebido. Apenas notificações serão recebidas. c) Esse software não poderá receber e-mails. d) Os e-mails recebidos serão armazenados, permitindo leitura posterior mesmo sem conexão com a internet. e) Os anexos não serão recebidos. Apenas o texto do e-mail será recebido. Para resolvermos essa questão, vamos abordar um pouco sobre a definição do protocolo POP3. Um e-mail funciona com dois protocolos, um deles possui o objetivo de enviar mensagens – SMTP (Simples Mail Transfer Protocol) e o outro com o propósito de recebimento, que pode ser o POP3 (Post Office Protocol ou IMAP (Internet Message Access Protocol). O protocolo POP3 permite que as mensagens recebidas em uma caixa de correio eletrônico possam ser transferidas para um software cliente de e-mail e serem baixadas para o equipamento do usuário. Analisando as alternativas temos: a) Esse software não poderá enviar e-mails. – Como vimos, o protocolo POP3 permite o recebimento e a transferência dos arquivos para o equipamento. O protocolo por envio dessas mensagens é o SMTP. b) O conteúdo dos e-mails não é recebido. Apenas notificações serão recebidas. – O protocolo POP3 possui a finalidade de baixar as mensagens para o computador, não apenas notificar. c) Esse software não poderá receber e-mails. – Pelo contrário, irá receber as mensagens e fará a transferência para o equipamento. d) Os e-mails recebidos serão armazenados, permitindo leitura posterior mesmo sem conexão com a internet. – Exatamente esse o propósito do POP3, fazer a transferência para armazenar no computador. Permitindo assim o acesso offline do conteúdo. e) Os anexos não serão recebidos. Apenas o texto do e-mail será recebido. – Os dois protocolos citados acima permitem o recebimento de mensagens com anexos. Gabarito: D alfaconcursos.com.br MUDE SUA VIDA! 23 29. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Perito Criminal/2018 Assunto: Correio Eletrônico - #607865 Qual dos componentes de um sistema de e-mail é o responsável pela interação com o usuário final? a) IMAP b) SMTP c) POP3 d) MTA e) MUA Essa é uma ótima questão para relembrarmos conceitos a respeito de protocolos, por isso vamos analisar as alternativas: a) IMAP – Internet Message Access Protocol é um protocolo para recebimento de mensagens e-mail. A principal característica é poder acessar as mensagens via software cliente ou webmail. b) SMTP – Simple Mail Transfer Protocol utilizado para transferir e-mails entre servidores (conexão ponto a ponto). O usuário não possui autorização para realizar o download das mensagens. c) POP3 – Post Office Protocol utilizado também no recebimento de mensagens. A diferença dele para o IMAP é que pelo POP3 as mensagens são descarregadas no primeiro equipamento que fizer a solicitação, não permitindo o acesso por outro dispositivo. d) MTA – Mail Transport Agent é um programa responsável por transferência de mensagens de um correio eletrônico para outro. O MTA executa suas funções sem interferência direta do usuário. e) MUA – Mail User Agent é o programa de correio eletrônico do usuário (cliente de e-mail). Ex.: Outlook Express. Gabarito: E SEGURANÇA DA INFORMAÇÃO 30. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Paraíba – UFPB Prova: Instituto AOCP - 2019 – Universidade Federal da Paraíba - UFPB – Administrador 2019 Assunto: Malwares e Ataques - #865062 O Phishing é um tipo de ameaça virtual bastante comum nos dias de hoje. Em relação ao Phishing, assinale a alternativa correta. a) É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. b) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. alfaconcursos.com.br MUDE SUA VIDA! 24 c) É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. d) São programas, ou parte de um programa de computador, normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. e) É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Essa questão aborda o conceito do ataque tipo Phishing, e a alternativas trazem conceitos de outros tipos de ataque. Por isso, vamos analisar cada alternativa e identificar de qual conceito se trata: a) É o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando esse tipo de mensagem possui conteúdo exclusivamente comercial, também é referenciado como UCE (Unsolicited Commercial E-mail). Em alguns pontos, assemelha-se a outras formas de propaganda, como a carta colocada na caixa de correio, o panfleto recebido na esquina e a ligação telefônica ofertando produtos. - spam b) São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são pela exploração de vulnerabilidades existentes nos programas instalados, autoexecução de mídias removíveis infectadas, como pen-drives, entre outras. – malwares, de forma genérica. c) É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. - spyware d) São programas, ou parte de um programa de computador,normalmente maliciosos, que se propagam inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. - vírus e) É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. – ataque Phishing. Um termo também associado a esse tipo de prática é a Engenharia Social. Gabarito: E alfaconcursos.com.br MUDE SUA VIDA! 25 31. Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul - SC Prova: Instituto AOCP - 2019 – Prefeitura de São Bento do Sul – SC – Fiscal de Tributos / 2019 Assunto: Malwares e Ataques - #1094128 É uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um servidor, um computador ou uma rede conectada à Internet. O objetivo desses ataques não é invadir e nem coletar informações, mas sobrecarregar o alvo com a finalidade de torná-lo indisponível. A que o enunciado se refere? a) Defacement. b) Spoofing. c) Sniffing. d) DoS (Denial of Service). Para essa questão, vamos analisar cada alternativa: a) Defacement. – Pichação é uma técnica usada para alterar o conteúdo de uma página Web de um site. b) Spoofing. – Falsificação de e-mail é uma técnica que altera campos do cabeçalho de um e-mail a fim de camuflar a origem dessa mensagem. c) Sniffing. - Interceptação de Tráfego utilizada para inspecionar os dados trafegados em redes de computadores. Utilizam programas específicos: Sniffers. d) DoS (Denial of Service) – Negação de Serviço utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. O principal objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. Gabarito: D 32. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Técnico Forense/2018 Assunto: Malwares e Ataques - #607309 Assinale a alternativa que apresenta uma forma de ataque de Internet equivalente a uma pichação. a) Web Drawning. b) Defacement. c) DDoS. d) Phishing. e) PageBuster. Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de ataques e malwares. Analisando as alternativas, temos: a) Web Drawning. – Não existe ataque com essa nomenclatura. b) Defacement. - Pichação é uma técnica usada para alterar o conteúdo de uma página Web de um site. c) DDoS.- DoS (Denial of Service) Negação de Serviço utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. O principal objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed Daniel of Service) Negação de Serviço Distribuído. d) Phishing. - Método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. e) PageBuster. – Não existe ataque com essa nomenclatura. Gabarito: B alfaconcursos.com.br MUDE SUA VIDA! 26 33. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Técnico Forense/2018 Assunto: Malwares e Ataques - #607310 Assinale a alternativa que apresenta uma forma de obtenção de uma senha secreta que não necessita de nenhuma ação do usuário detentor da senha. a) Armazenagem de teclas digitadas b) Espionagem do teclado pela webcam c) Tentativas de adivinhação. d) Captura enquanto se trafega na rede, sem estar criptografada. e) Observação dos cliques do mouse em teclados virtuais Essa questão parece ser mais de interpretação do que de Informática. Repare que a banca quer saber a alternativa que em conste uma forma em que a vítima do ataque não precise executar ação alguma. Dessa forma, vamos para as possibilidades: a) Armazenagem de teclas digitadas – Para poder capturar por meio de teclas digitais, é necessária a ação do usuário. b) Espionagem do teclado pela webcam – Para filmar alguém, é preciso que esse alguém execute ações. c) Tentativas de adivinhação. – Também conhecido como ataque de força bruta. Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha. d) Captura enquanto se trafega na rede, sem estar criptografada. – Enquanto trafega na rede, ou seja, executando ações. e) Observação dos cliques do mouse em teclados virtuais – Cliques do mouse, ou seja, executando ações. Gabarito: C 34. Ano: 2018 Banca: INSTITUTO AOCP Órgão: Instituto Técnico-Científico de Polícia do Rio Grande do Norte (ITEP-RN) Prova: INSTITUTO AOCP - 2018 – Instituto Técnico- Científico de Polícia do Rio Grande do Norte (ITEP-RN) – Perito/2018 Assunto: Malwares e Ataques - #607526 Diferentemente do vírus, este malware não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. A que o enunciado se refere? a) Rootkit. b) Trojan. c) Botnet. d) Spyware. e) Worm. alfaconcursos.com.br MUDE SUA VIDA! 27 Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de ataques e malwares. Analisando as alternativas, temos: a) Rootkit. – São programas ou técnicas que mascaram a presença de um malware a fim de manter o acesso privilegiado ao equipamento infectado. b) Trojan. – Conhecido também como Cavalo de Troia, é um programa malicioso que além de executar suas próprias funções executa outras funções. Uma característica marcante desse tipo de malware é a necessidade explícita em ser executado pelo usuário para que possa fazer efeito. c) Botnet. – Esse malware dispõe de um mecanismo capaz de controlar o equipamento remotamente. Possui uma infecção parecida com o Worm, que se propaga automaticamente, procurando as vulnerabilidades dos programas instalados. d) Spyware. – Programa malicioso projetado para monitorar e coletar dados do usuário infectado. Nem sempre é um malware, quando instalado para monitorar o uso de um equipamento. e) Worm. – Exatamente o que descreve o enunciado da questão. É um programa capaz de se propagar automaticamente, enviando cópias de si mesmo pelo equipamento ou para outros equipamentos. Gabarito: E 35. Ano: 2018 Banca: AOCP Órgão: SUPERINTENDÊNCIA DO SISTEMA PENITENCIÁRIO DO ESTADO DO PARÁ (SUSIPE – PA) Prova: AOCP - 2018 – SUPERINTENDÊNCIA DO SISTEMA PENITENCIÁRIO DO ESTADO DO PARÁ - SUSIPE -PA Agente Administrativo/2018 Assunto: Malwares e Ataques - #623622 A forma de ataque que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos, denomina-se a) Sniffing. b) Defacement. c) DDoS. d) Phishing. e) Trojan. Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de ataques e malwares. Analisando as alternativas, temos: a) Sniffing. - Interceptação de Tráfego utilizada para inspecionar os dados trafegados em redes de computadores. Utilizam programas específicos: Sniffers. b) Defacement. - Pichação é uma técnica usada para alterar o conteúdo de uma página Web de um site. c) DDoS. - DoS (Denial of Service) Negação de Serviço utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. O principalobjetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed Daniel of Service) Negação de Serviço Distribuído. d) Phishing. - ataque Phishing É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Um termo também associado a esse tipo de prática é a Engenharia Social. e) Trojan.– Conhecido também como Cavalo de Troia, é um programa malicioso que além de executar suas próprias funções executa outras funções. Uma característica marcante desse tipo de malware é a necessidade explícita em ser executado pelo usuário para que possa fazer efeito. Gabarito: A alfaconcursos.com.br MUDE SUA VIDA! 28 36. Ano: 2018 Banca: Instituto AOCP Órgão: TRT 1ª Região - RJ Prova: Instituo AOCP - 2018 – TRT 1ª Região - RJ – Analista Judiciário /2018 Assunto: Malwares e Ataques - #652071 Em uma época em que cada vez mais as informações trafegam e são armazenadas em meios digitais, tornaram-se comuns notícias sobre os prejuízos causados por ameaças como vírus, spywares e ransomwares. Essas ameaças também podem ser classificadas como: a) Bugs. b) Malwares. c) Spam. d) Badwares. e) Phishing. Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de ataques e malwares. Analisando as alternativas, temos: a) Bugs. – Esse termo é associado a um programa que apresentou um erro, e não necessariamente é um Malware. b) Malwares. – Programa Malicioso, ou seja, um programa feito para causar dano e prejuízo a um usuário. São considerados MALWARES: Vírus, Worm, Trojan- horse, Spyware, ransomware, dentre outros. c) Spam. – É um e-mail não solicitado, enviado em massa com objetivo comercial, mal intencionado. d) Badwares. – Badware é qualquer programa, por definição, que retira do usuário a liberdade de gerir o próprio computador. e) Phishing. - ataque Phishing É um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, empresa ou um site popular. Procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira. Um termo também associado a esse tipo de prática é Engenharia Social. Gabarito: B 37. Ano: 2018 Banca: Instituto AOCP Órgão: TRT 1ª Região - RJ Prova: Instituo AOCP - 2018 – TRT 1ª Região - RJ – Analista Judiciário /2018 Assunto: Malwares e Ataques - #652071 Ocorreu um incidente de segurança da informação na empresa onde você trabalha e a equipe de administradores de T.I. solicitou que os usuários não ligassem os seus computadores até que fosse realizada uma varredura em toda a rede em busca de códigos maliciosos. A suspeita é de um software que captura as teclas digitadas no teclado e os cliques de mouse. Esse software é conhecido como a) ransomware. b) cracker. c) alienware. d) spyware. e) hardware. alfaconcursos.com.br MUDE SUA VIDA! 29 Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de ataques e malwares. Analisando as alternativas, temos: a) ransomware. – Código Malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para reestabelecer o acesso ao usuário. b) cracker. – Termo utilizado para o invasor, com conhecimento vasto em informática, que pratica quebra de sistemas de segurança informatizados de maneira ilegal. c) alienware. – Fabricante de computadores. d) spyware. - É um software projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Existem algumas formas de coletar esses dados, uma delas é o Keylogger, capaz de capturar e armazenar as teclas digitadas pelo usuário. e) hardware. – Dispositivos físicos de um computador. Gabarito: D 38. Ano: 2019 Banca: Instituto AOCP Órgão: Prefeitura de São Bento do Sul - SC Prova: Instituto AOCP - 2019 – Prefeitura de São Bento do Sul – SC –Técnico 2019 Assunto: Segurança da Informação - #1092093 Qual das seguintes alternativas está relacionada com a segurança da informação? a) Scrum. b) Firmware. c) Firewall. d) MySQL. Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de Segurança da Informação. Analisando as alternativas, temos: a) Scrum. – Ferramenta utilizada na gestão, da organização ao desenvolvimento, de projetos. Framework. b) Firmware. – É uma classe específica de softwares. São aqueles instalados com as pré-configurações de um hardware. Instalado de fábrica. c) Firewall. – Utilizado para proteger o equipamento contra acessos não autorizados. É conectado diretamente na rede, pode ser um hardware ou software, e sua função é controlar a entrada e saída de informação do equipamento. d) MySQL. – Sistema de gerenciamento de banco de dados que utiliza a linguagem SQL como interface. Gabarito: C alfaconcursos.com.br MUDE SUA VIDA! 30 39. Ano: 2018 Banca: Instituto AOCP Órgão: AGÊNCIA ESTADUAL DE DEFESA AGROPECUÁRIA DO ESTADO DO PARÁ – (ADEPARÁ) Prova: Instituto AOCP - 2019 – AGÊNCIA ESTADUAL DE DEFESA AGROPECUÁRIA DO ESTADO DO PARÁ – PA – Agente Fiscal Agropecuário / 2018 Assunto: Segurança da Informação - #732285 Um servidor Proxy trabalha como intermediário entre uma rede local e o acesso à internet. Sobre esse servidor, é correto afirmar que a) é responsável por impedir que pessoas não autorizadas tenham acesso à rede corporativa. b) é responsável por realizar o registro de um nome para localizar e identificar conjuntos de computadores na internet. c) é um servidor que define os protocolos de transmissão de dados que devem ser utilizados para comunicação de dados na internet. d) permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas. e) é o responsável pela transmissão de mensagens para os softwares de correio eletrônico, como o envio de e-mails. Essa questão aborda o conceito de Proxy e a alternativas trazem alguns conceitos divergentes. Por isso vamos analisar cada alternativa e identificar de qual conceito se trata: a) é responsável por impedir que pessoas não autorizadas tenham acesso à rede corporativa. - o Proxy não atua na identificação de usuário. O trabalho do proxy é limitado ao armazenamento de páginas da internet mantendo-as em cache para agilizar o processo. b) é responsável por realizar o registro de um nome para localizar e identificar conjuntos de computadores na internet. – O servidor Proxy atua somente em rede local, ou seja, limita-se a rede interna. c) é um servidor que define os protocolos de transmissão de dados que devem ser utilizados para comunicação de dados na internet. – o Servidor Proxy não define protocolos. d) permite realizar um controle de acesso a endereços da internet, bloqueando páginas através de seus endereços e/ou palavras previamente definidas. - o Proxy é uma ferramenta de ligação entre a rede e a internet e pode ser configurado como firewall, dessa forma, trabalha na limitação de acesso de endereços externos determinados. e) é o responsável pela transmissão de mensagens para os softwares de correio eletrônico, como o envio de e-mails. - o Proxy não possui a função de transmitir mensagens para softwares de correio eletrônico. Gabarito: D alfaconcursos.com.br MUDE SUA VIDA! 31 40. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Espírito Santo Prova: AOCP - 2018 – Polícia Militar do EspíritoSanto – Oficial Combatente 2018 Assunto: Segurança da Informação - #698143 O que acontece quando um arquivo é colocado em quarentena pelo antivírus (considerando o aplicativo Avast Antivírus)? a) Esses arquivos são isolados, não podem ser acessados por nenhum outro processo ou programa externo. b) Esses arquivos são modificados para remoção das vulnerabilidades apresentadas. c) Esses arquivos são modificados para alteração dos códigos maliciosos. d) Esses arquivos podem ser executados normalmente, porém sob a vigilância do antivírus. e) Esses arquivos são bloqueados e só voltam a ser liberados após 40 dias. Essa questão versa sobre a função Quarentena, encontrada na maioria dos aplicativos antivírus. Dentro desse contexto, quando o antivírus coloca determinado arquivo em Quarentena, o arquivo fica guardado em determinada área, impossibilitando que realize qualquer tipo de funcionalidade. Isso acontece porque quando um vírus contamina um arquivo essencial para o funcionamento do computador, esse arquivo não pode ser deletado por comprometer toda a estrutura de funcionamento do computador. Vale destacar ainda que esse arquivo não pode ser acessado por nenhum outro programa. Gabarito: A 41. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Espírito Santo Prova: AOCP - 2018 – Polícia Militar do Espírito Santo – Oficial Combatente 2018 Assunto: Segurança da Informação - #698145 “Estes filtros passam por um período inicial de treinamento, no qual o usuário seleciona manualmente as mensagens consideradas indesejadas e, com base nas classificações, o filtro vai aprendendo a distinguir as mensagens.”. A qual filtro o enunciado se refere? a) Antivírus. b) Bloqueio seletivo. c) Firewall. d) AntiSpam. e) AntiSpy. Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de Segurança da Informação. Analisando as alternativas, temos: a) Antivírus. – Tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de outros tipos de programas antimalwares. b) Bloqueio seletivo. – Não existe recurso com esse nome. c) Firewall. – Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. Responsável por proteger um computador contra acessos não autorizados vindos da Internet. d) AntiSpam. – Programa que permite separar os e-mails conforme regras predefinidas. É utilizado tanto para o gerenciamento das caixas postais como para a seleção de e-mails válidos dente os diversos spams recebidos. e) AntiSpy. – Possui o objetivo de detectar e remover softwares maliciosos do tipo spyware. Alguns antivírus possuem esse recurso. Gabarito: D alfaconcursos.com.br MUDE SUA VIDA! 32 42. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Fronteira do Sul (UFFS) Prova: Instituto AOCP - 2019 – Universidade Federal da Fronteira do Sul (UFFS) – Administrador / 2019 Assunto: Segurança da Informação - #1045167 Sobre WPA e WPA2, é correto afirmar que a) são configurações ligadas a envio de E-Mail. b) são Dispositivos da Placa-mãe. c) são Formatos de arquivo de Imagem. d) estão ligados à segurança de redes sem Fio. e) são softwares processadores de texto. Essa questão versa sobre a chave WAP. Dentro desse contexto, é importante conhecer esse conceito, tendo em vista a frequência dele em provas. WAP (Wi-Fi Protected Access) consiste em uma tecnologia de segurança que utiliza chaves de 256 bits, diferente das chaves WEP (64 e 128 bits). A WAP é uma evolução da chave WEP, posto que utiliza autenticação adicional no lugar da encriptação básica. A WAP foi criada com o intuito de aumentar a segurança de acesso às redes Wi-Fi. Logo em seguida, e em virtude de a demanda de segurança encontrar falhas ainda em sua construção, foi substituído pelo WAP2, que utiliza protocolos AES (Advanced Encryption Standard), proporcionando alto grau de proteção. Gabarito: D 43. Ano: 2018 Banca: AOCP Órgão: Polícia Militar do Tocantins Prova: AOCP - 2018 – Polícia Militar do Tocantins – Soldado 2018 Assunto: Segurança da Informação - #609478 Acerca dos conceitos básicos sobre a segurança da informação, como se denomina a ferramenta de segurança muito utilizada, nos mais diversos sites web, com o intuito de evitar spams ou acessos diretos por robôs ou outros computadores, utilizando a aplicação de testes nos quais os seres humanos são submetidos a respostas consideradas de “difícil solução” para um computador? a) DDoS. b) Blockbuster. c) CAPTCHA. d) Firewall. e) Cloud computing. alfaconcursos.com.br MUDE SUA VIDA! 33 Vamos aproveitar essa questão para fazer uma revisão a respeito dos conceitos de Segurança da Informação. Analisando as alternativas, temos: a) DDoS. - DDoS.- DoS (Denial of Service) Negação de Serviço utilizado para tirar de operação um serviço, um computador ou rede conectada à internet. O principal objetivo desse ataque é esgotar os recursos e causar indisponibilidade ao alvo. Quando praticado o ataque em conjunto, denomina-se DDoS (Distributed Daniel of Service) Negação de Serviço Distribuído. b) Blockbuster. – Nessa nomenclatura não há relação com a informática. c) CAPTCHA. – Completery Automated Public Turint test to tell Computers and Humans Apart (teste de Turing público completamente automatizado para diferenciação entre computadores e humanos). Trata-se de um teste cognitivo, utilizado como ferramenta AntiSpam. d) Firewall. - Dispositivo de segurança usado para dividir e controlar o acesso entre redes de computadores. Responsável por proteger um computador contra acessos não autorizados vindos da Internet. e) Cloud computing. – Computação em nuvem é a disponibilidade sob demanda de recursos do sistema de computador, especialmente armazenamento de dados e capacidade de computação, sem o gerenciamento ativo direto do usuário. De maneira genérica, são centros de dados disponíveis para muitos usuários pela internet. Gabarito: C 44. Ano: 2019 Banca: Instituto AOCP Órgão: Universidade Federal da Fronteira do Sul (UFFS) Prova: Instituto AOCP - 2019 – Universidade Federal da Fronteira do Sul (UFFS) – Administrador / 2019 Assunto: Criptografia #1045921 Uma assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isso e que ela não foi alterada. Sobre Assinaturas digitais, assinale a alternativa correta. a) A verificação da assinatura é feita com o uso da chave privada. É a chave privada, então, que deve ser compartilhada com o destinatário. b) A assinatura digital baseia-se no fato de que apenas o dono conhece a chave pública utilizada. c) Se o texto foi codificado com a chave privada, somente a própria chave privada pode decodificá-lo. d) O dono da mensagem conhece a chave privada. Se essa chave foi usada para codificar uma informação, então apenas o dono da mensagem poderia ter feito isso. e) Um hash (que possui tamanho fixo e reduzido) pode ser utilizado pra obter a informação original novamente. alfaconcursos.com.br MUDE SUA VIDA! 34 Para resolver essa questão, vamos tratar alguns conceitos importantes a respeito criptografias. A Assinatura Digital permite comprovar a autenticidade e a integridade de uma informação. Tem como base que apenas o dono conhece a chave privada e que, quando for usada para codificar uma informação, afirma que somente o seu dono realizou esse feito. A verificação da assinatura é feita com a chave pública. Visto isso, vamos analisar cada alternativa: a) A verificação da assinatura é feita com o uso da chave privada. É a chave privada, então, que deve ser compartilhada com o destinatário. – Como dito há pouco, a chave privada
Compartilhar